L'avenir des appareils connectés

Version imprimable, PDF et e-mail

C'est la dernière semaine du Mois de la sensibilisation à la cybersécurité (CAM). Ce mois-ci, nous nous sommes penchés sur la sécurité des appareils connectés utilisés à la maison, au travail et plus particulièrement dans les établissements de santé. Le thème officiel de la semaine est l'avenir des appareils connectés. Dans ce blog, nous allons aborder certains aspects importants à prendre en compte concernant l'Internet des objets (IoT) et les appareils intelligents.

La connectivité s'étend et devient plus abordable

Plébiscité pour son côté utile et pratique, l'IoT a le vent en poupe depuis plusieurs années. Dans nos foyers, on retrouve Alexa ou d'autres systèmes similaires aux commandes de nos appareils. Dans nos villes, les services publics et les transports en commun sont gérés à l'aide du réseau municipal. Dans les secteurs de l'éducation et de la santé, les institutions déploient notamment leurs systèmes de sécurité, appareils médicaux, données sur les étudiants, et plus encore sur des sites multiples, parfois à plusieurs kilomètres de distance. Indispensable et également très attendue, la connectivité est aujourd'hui omniprésente.

À la maison

Les appareils domestiques intelligents sont plus accessibles et variés que jamais. Réfrigérateurs, thermostats, robinets, ours en peluche, balances et ainsi de suite... tous ont le droit à leur version Internet. Ces objets connectés vous facilitent certes la vie, mais chacun constitue une porte d'entrée au sein de votre réseau domestique. Comme toute porte de votre demeure, vous pouvez faire en sorte de les verrouiller, à la différence près qu'ils nécessiteront probablement d'être régulièrement mis à jour ou reconfigurés. À défaut, la sécurité de votre réseau pourrait être menacée. 

La plupart des gens utilisent leur réseau domestique avant tout pour se divertir, naviguer sur Internet et utiliser la messagerie électronique. Même s'il s'agit d'une utilisation personnelle occasionnelle, la sécurité reste importante car :

  • Les malwares et les ransomwares peuvent dérober des informations sur votre ordinateur et détruire des photos et autres fichiers irremplaçables.
  • Un pirate informatique peut scanner votre réseau à la recherche d'informations sur votre domicile afin d'élargir l'attaque.
  • Un jouet ou un babyphone connecté à Internet et compromis peut être utilisé pour surveiller ou harceler votre famille.
  • Vos appareils peuvent être ajoutés à un botnet et servir à attaquer d'autres entités.
  • Votre ordinateur peut être utilisé comme dispositif de stockage/partage de fichiers volés ou illégaux.

Or, toutes ces activités malveillantes exploiteront votre connexion Internet, ce qui se traduira parfois par des pertes de bande passante. En sécurisant vos appareils IoT domestiques, vous participez ainsi à la lutte contre la cybercriminalité.

Au travail

En l'absence d'un processus d'approbation central, les équipes informatiques peuvent éprouver de grandes difficultés à gérer les appareils intelligents. Voici quelques exemples :

  • Le service des ressources humaines installe une imprimante-scanner grand public au sein d'un bureau privé afin d'éviter d'envoyer les documents sensibles vers une imprimante partagée.
  • Le bureau se dote d'une machine à café intelligente pouvant être contrôlée à l'aide d'une application mobile.
  • Une équipe de projet installe une télévision intelligente au sein d'un espace de travail partagé.
  • L'équipe de maintenance installe des sondes ou des programmateurs qui lui permettent de surveiller et de régler les conditions de vie dans le bâtiment.

De telles opérations peuvent être effectuées à l'insu de l'équipe informatique si les employés savent comment connecter les appareils au réseau, à l'exception des moniteurs d'activité et autres objets personnels qu'ils emportent avec eux.

Ces appareils non gérés font partie de la catégorie à risque appelée « Shadow IT » (ou « Rogue IT »). Faute d'une gestion adéquate par le service informatique, ces appareils peuvent introduire des malwares sur le réseau, saturer les adresses DHCP ou encore monopoliser suffisamment de bande passante pour entraver les activités de l'entreprise. Par conséquent, la gestion des risques associés au Shadow IT doit bénéficier du même degré d'attention que celle des appareils IoT approuvés, comme par exemple les dispositifs de contrôle industriel et logistique.

Points importants sur les objets connectés pour les particuliers et les entreprises

L'avenir des appareils connectés repose sur votre rapport avec l'Internet des objets ou autres appareils intelligents susceptibles d'être détournés par voie électronique. L'avantage est que cela vous permet de contrôler le rôle de ces appareils au sein de votre foyer ou de votre bureau, à condition d'avoir un plan bien précis. 

Est-il indispensable de les connecter  ?

Les appareils intelligents sont tendance. Le réfrigérateur qui vous aide à faire la liste des courses et les autres appareils que vous commandez par téléphone se distinguent par leur aspect pratique. C'est à vous (ou aux responsables concernés) de décider si les avantages dépassent le risque que représente l'ajout de cette « porte IoT » supplémentaire à votre réseau. 

Peuvent-ils être sécurisés ?

De nombreux appareils intelligents sont protégés uniquement par les identifiants qui permettent de se connecter à l'application ou au service cloud dédié. Cela ne pose aucun problème si vous êtes en mesure de mettre à jour votre logiciel et de désactiver les services inutiles ; cependant, les applications qui vous permettent simplement de contrôler les fonctionnalités de l'appareil peuvent exposer votre réseau. Chaque appareil connecté fonctionne sur une sorte de système d'exploitation et communique via une sorte de port. Êtes-vous en mesure d'accéder à ce niveau de contrôle sur l'appareil ?

Votre pare-feu réseau peut-il jouer un rôle ?

Il n'a jamais été aussi facile de déployer un pare-feu de sécurité, mais de nombreux foyers et bureaux ne tirent pas parti des VLAN, réseaux invités et autres fonctionnalités capables d'isoler les systèmes sensibles de l'IoT. Si vous prévoyez d'utiliser des appareils IoT sur votre réseau, pensez à le segmenter de manière à protéger vos données et vos appareils les plus précieux (comme le babyphone ou le système de sécurité) de la machine à café ou de tout appareil personnel et du Shadow IT introduits sur le réseau.

Quid de la prise en charge à long terme ?

Lorsque vous investissez dans des appareils intelligents et des équipements connectés, vous tenez généralement à ce qu'ils durent le plus longtemps possible. Vous ignorez probablement ce que l'avenir réserve au fabricant ou au revendeur de ces équipements, mais renseignez-vous tout de même sur la réputation de la marque que vous achetez. Nous vous recommandons, en définitive, de vous assurer que le logiciel sera bien pris en charge pendant toute la durée de vie de l'appareil. 

L'IoT ainsi que les appareils connectés peuvent être adoptés à condition que leurs propriétaires comprennent les risques et tiennent compte de ces équipements dans leur stratégie globale de confidentialité et/ou de sécurité numérique.   

 

 

À propos du Mois de la sensibilisation à la cybersécurité

Le Mois de la sensibilisation à la cybersécurité (CAM), anciennement connu sous le nom de National Cyber Security Awareness Month ou NCSAM aux États-Unis, a lieu durant tout le mois d'octobre. Chaque semaine est consacrée à un sujet spécifique s'inscrivant dans un thème plus général. Cette année, le thème était « Faites votre part. #BeCyberSmart » et voici les sujets abordés chaque semaine :

L'objectif de ce mois : aider les utilisateurs d'appareils connectés à acquérir une meilleure connaissance des risques auxquels ils s'exposent en se connectant en ligne, mais aussi de bonnes pratiques qui peuvent les aider à minimiser ces risques.

Barracuda can help you secure your internet-connected devices and operational technology.  Visit our website at www.barracuda.com/iot.

Remonter en haut de page
Tweeter
Partager
Partager